对等网络[1]是指网络上每个计算机都把其他计算机看作是平等的。( )A. 正确B. 错误
计算机网络[1]按覆盖范围分为城域网[2]是范围最小的。( )A. 正确B. 错误
1-3 某信源符号集由字母A、B、C、D组成,若传输每一个字母用二进制[1]码元[2]编码“00”代替A,“01”代替B,“10”代替C,“11”代替D,每个二进制码元宽度为5ms。(1)不同的字母是等可能出现时,试计算传输的平均信息速率;(2)若每个字母出现的可能性分别为P_(A)=(1)/(5),P_(B)=(1)/(4),P_(C)=(1)/(4),P_(D)=(3)/(10)试计算传输的平均信息速率。
计算机处理信息具有高速、大容量、精确等特性。A 正确 B 错误
扩展现实(XR)是指()A. 一种完全虚拟的环境B. 一种只能用于康复的技术C. 仅包括增强现实(AR)和虚拟现实(VR)D. AR、VR、MR的总称,是元宇宙的重要组成部分
lambda实际上是生成了一个函数对象,即____。
本练习同学们自我测试,若有疑问或意见请到留言板留言,我们会尽快回复您!窗体顶端窗体底端窗体顶端一、单项选择题(每题3分,共20题) 1、 磁盘设备的I/O控制主要是采取____方式。A 位D B 字节 C 帧 D DMA 2、 既考虑作业等待时间又考虑作业执行时间的调度算法是____ 。A 响应比高者优先 A B 短作业优先 C 优先级调度[1] D 先来先服务 3、 死锁预防[2]是保证系统不进入死锁[3]状态的静态策略,其解决办法是破坏产生死锁的四个必要条件之一。下列方法中破坏了“循环等待”条件的是_____。A 银行家算法 D B 一次性分配策略 C 剥夺资源法 D 资源有序分配策略 4、 空白区表中,空白区按其长度由小到大进行查找的算法称为_____ 算法。A 最佳适应 A B 最差适应 C 最先适应 D 先进先出 5、 操作系统的基本类型主要有____ 。 B A 批处理[4]系统、分时系统及多任务系统B 实时操作系统[5]、批处理操作系统[6]及分时操作系统[7] C 单用户系统、多用户系统及批处理系统 D 实时系统[8]、分时系统和多用户系统 6、 存放在磁盘上的文件_ AA 既可随机访问又可顺序访问B 只能随机访问 C 只能顺序访问 D 必须通过操作系统访问 7、 在存储管理[9]方案中,_____可与覆盖技术配合。 D A 页式管理B 段式管理 C 段页式管理 D 可变分区管理 8、 系统为了管理文件,设置了专门的数据结构—文件控制块[10](FCB)。FCB是在执行下列哪一个系统调用[11]时建立的? AA createB open C read D write 9、 为防止系统故障造成系统内文件受损,常采用_方法来保护文件。 B A 存取控制矩阵B 备份 C 口令 D 加密 10、 在虚拟存储系统中,若进程在内存中占3块(开始时为空),采用先进先出页面淘汰算法,当执行访问页号序列为1、2、3、4、1、2、5、1、2、3、4、5、6时,将产生_____次缺页中断。A 7 D B 8 C 9 D 10 11、 下面关于进程的叙述不正确的是_____。 C A 进程申请CPU得不到满足时,其状态变为就绪状态[12]。B 在单CPU系统中,任一时刻有一个进程处于运行状态。 C 优先级是进行进程调度的重要依据,一旦确定不能改变。 D 进程获得处理机而运行是通过调度而实现的。 12、 文件系统[13]是指__ D A 文件的集合B 文件的目录 C 实现文件管理[14]的一组软件 D 文件、管理文件的软件及数据结构的总体 13、 在固定分区分配中,每个分区的大小是_____。 C A 相同B 随作业长度变化 C 可以不同但预先固定 D 可以不同但根据作业长度固定 14、 用P、V操作可以解决____互斥问题。 CA 某些B 一个 C 一切 D 大多数 15、 采用时间片[15]轮转法分配CPU时,当处于运行状态的进程用完一个时间片后,它的状态是__ 。A 阻塞CB 运行 C 就绪 D 消亡 16、 ___是帮助管理计算机资源的一整套程序。 (浙江大学2002年研究生试题)A 应用程序 D B 备份程序 C 诊断程序 D 操作系统程序 17、 在____的情况下,系统出现死锁。 C A 计算机系统发生了重大故障B 有多个封锁的进程同时存在 C 若进程因竞争资源而无休止地相互等待对方释放已占有的资源 D 资源数大大小于进程数或进程同时申请的资源数大大超过资源总数 18、 操作系统是现代计算机系统不可缺少的组成部分,是为了提高计算机的____和方便用户使用计算机而配备的一种系统软件。A 速度 B B 利用率 C 灵活性 D 兼容性 19、 使用文件前必须先_____文件. C A 命名B 建立 C 打开 D 备份 20、 虚拟存储器[16]的最大容量_____。 BA 为内外存容量之和B 由计算机的地址结构决定 C 是任意的 D 由作业的地址空间[17]决定 二、多项选择题(每题0分,共0题)三、判断题(每题4分,共10题) 1、 对临界资源[18],应采用互斥访问方式来实现共享。AA 正确 B 错误 2、 只有引入通道后,CPU计算与I/O操作才能并行执行。BA 正确 B 错误 3、 应用软件是加在裸机上的第一层软件。BA 正确 B 错误 4、 在死锁的避免方法中,仅当系统处于安全状态时,才实施分配。AA 正确 B 错误 5、 一个单处理机中,最多只能允许有两个进程处于运行状态。BA 正确 B 错误 6、 用户在程序中可以直接使用系统调用。AA 正确 B 错误 7、 一个虚拟的存储器[19],其地址空间的大小等于辅存的容量加上主存的容量。BA 正确 B 错误 8、 最短查找时间优先算法(SSTF)的调度原则,就是要求磁头[20]的移动距离最小,该算法有产生“饿死”的可能。AA 正确 B 错误 9、 断点与恢复点是一致的。BA 正确 B 错误 10、 操作系统的功能要点是系统资源[21]管理和提供用户界面。AA 正确 B 错误 窗体底端返回到主页 例题解析D A D A B A D A B D C D C C C D C B C
阅读程序。程序运行结果是: L='Anhui University of Finance and Economics'.split() print(sorted(L,key=lambda x:len(x)))A. ['Anhui', 'Economics', 'Finance', 'University', 'and', 'of']B. ['of', 'and', 'Anhui', 'Finance', 'Economics', 'University']C. ['and',……]D. 以上都不正确
80.(1.0分)Tushare是国内免费、开源的一个财经数据接口包。()A. 对B. 错
假设s = "Hello! Python!" ,以下索引或者切片的结果是什么?(1) s[0] (2) s[5](3) s[-1] (4) s[3:5] (5) s[:7] (6) s[3:- 3](7) s[::-1] (8) s[::2] (9) s[1:5:2](10) s[7:]、44(11) s[:]
热门问题
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
Windows中“复制”操作的快捷键是Ctrl+V。
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法